Prije početka

Značajke Webex Calling Survivability Gatewaya dostupne su s Cisco IOS XE Dublin verzijom 17.12.3 ili novijim izdanjima.

Prema zadanim postavkama, krajnje točke Webex Callinga rade u aktivnom načinu rada, povezujući se s Webex oblakom za SIP registraciju i kontrolu poziva. Međutim, ako se prekine mrežna veza s Webexom, krajnje točke se automatski prebacuju u način rada Survivability, a registracije se vraćaju na Survivability Gateway unutar lokalne mreže. Dok su krajnje točke u načinu rada za preživljavanje, Survivability Gateway pruža osnovnu rezervnu uslugu pozivanja za te krajnje točke. Nakon što se mrežna veza s Webexom nastavi, upravljanje pozivima i registracije vraćaju se u Webex oblak.

Dok su krajnje točke u načinu rada za preživljavanje, možete izvršiti sljedeće pozive:

  • Interni pozivi (intrasite) između podržanih krajnjih točaka Webex Callinga

  • Vanjski pozivi (dolazni i odlazni) putem lokalnog PSTN kruga ili SIP trunka prema vanjskim brojevima i E911 davateljima usluga

Sljedeća slika prikazuje scenarij kvara mreže u kojem je veza s Webexom prekinuta, a krajnje točke na Webex lokaciji rade u načinu rada za preživljavanje. Na slici, Survivability Gateway usmjerava interni poziv između dvije krajnje točke na licu mjesta bez potrebe za povezivanjem s Webexom. U ovom slučaju, Survivability Gateway je konfiguriran s lokalnom PSTN vezom. Kao rezultat toga, krajnje točke na lokaciji u načinu rada za preživljavanje mogu koristiti PSTN za dolazne i odlazne pozive prema vanjskim brojevima i davateljima E911 usluga.

Dijagram scenarija kvara mreže u kojem je veza s Webexom prekinuta, a krajnje točke na Webex lokaciji rade u načinu rada za preživljavanje.
Krajnje točke Webex Callinga u načinu rada za preživljavanje

Da biste koristili ovu značajku, morate konfigurirati Cisco IOS XE usmjerivač u lokalnoj mreži kao Survivability Gateway. Survivability Gateway svakodnevno sinkronizira podatke o pozivima iz Webex oblaka za krajnje točke na toj lokaciji. Ako krajnje točke pređu u način rada Survivability (preživljivost), pristupnik može koristiti te informacije za preuzimanje SIP registracija i pružanje osnovnih usluga poziva.

Sljedeći uvjeti primjenjuju se na Survivability Gateway:

  • Webex oblak uključuje IP adresu, naziv hosta i port Survivability Gatewaya u konfiguracijskoj datoteci uređaja. Kao rezultat toga, krajnje točke mogu se obratiti Survivability Gatewayu radi registracije ako se veza s Webexom prekine.

  • Dnevna sinkronizacija podataka o pozivima između Webex oblaka i Survivability Gatewaya uključuje podatke za autentifikaciju registriranih korisnika. Kao rezultat toga, krajnje točke mogu održavati sigurne registracije, čak i dok rade u načinu rada preživljavanja. Sinkronizacija također uključuje podatke o usmjeravanju za te korisnike.

  • Survivability Gateway može automatski usmjeravati interne pozive koristeći informacije o usmjeravanju koje pruža Webex. Dodajte konfiguraciju PSTN trunk-a na Survivability Gateway kako biste omogućili vanjske pozive.

  • Svaka lokacija koja implementira Site Survivability zahtijeva Survivability Gateway unutar lokalne mreže.

  • Registracije i upravljanje pozivima vraćaju se u Webex oblak nakon što se Webex mrežna veza nastavi najmanje 30 sekundi.

Podrška za značajke

Sljedeća tablica pruža informacije o podržanim značajkama.

Tablica 1. Podržane značajke poziva
Značajka MPP uređaji i Webex aplikacijaVG4xx ATA

Pozivanje unutar lokacije

Automatski podržano bez potrebe za specifičnom konfiguracijom usmjeravanja na Survivability Gatewayu.

Automatski podržano bez potrebe za specifičnom konfiguracijom usmjeravanja na Survivability Gatewayu.

Alternativni brojevi nisu podržani.

Međugradski i PSTN pozivi (dolazni i odlazni)

PSTN pozivi temeljeni na telekomunikacijskom krugu ili SIP trunku.

PSTN pozivi temeljeni na telekomunikacijskom krugu ili SIP trunku.

Upravljanje pozivima E911

Za E911 poziv potreban je PSTN krug ili SIP trunk.

Odlazni pozivi koriste određeni registrirani identifikacijski broj lokacije u hitnim slučajevima (ELIN) za definiranu lokaciju za hitne odgovore (ERL). Ako operater hitne službe uzvrati prekinuti poziv, Survivability Gateway usmjerava poziv na posljednji uređaj koji je zvao broj za hitne slučajeve.

Za E911 poziv potreban je PSTN krug ili SIP trunk.

Odlazni pozivi koriste određeni registrirani identifikacijski broj lokacije u hitnim slučajevima (ELIN) za definiranu lokaciju za hitne odgovore (ERL). Ako operater hitne službe uzvrati prekinuti poziv, Survivability Gateway usmjerava poziv na posljednji uređaj koji je zvao broj za hitne slučajeve.

Čekanje i nastavak poziva

Podržano

Ako koristite Glazbu na čekanju (MOH), ručno pripremite Survivability Gateway s MOH datotekom.

VG4xx ATA analogne linije ne mogu staviti pozive na čekanje ili ih nastaviti.

Ova je značajka podržana samo kada se dolazni poziv primi na VG4xx ATA.

Preusmjeravanje poziva s nadzorom

Podržano

Ova je značajka podržana samo kada se dolazni poziv primi na VG4xx ATA.

Preusmjeravanje poziva na slijepo

Podržano

Ova je značajka podržana samo kada se dolazni poziv primi na VG4xx ATA.

ID ulaznog pozivatelja (ime)

Podržano

Podržano

ID dolaznog pozivatelja (ime & Broj)

Podržano

Podržano

Videopoziv od točke do točke

Podržano

Nije podržano

Trosmjerni poziv

Nije podržano

Nije podržano

Zajedničke linije

Podržano

Podržano

Virtualne linije

Podržano

Nije podržano

Prilikom konfiguriranja značajke, opstojnost lokacije dostupna je za sljedeće podržane krajnje točke.

Tablica 2 Podržani modeli krajnjih točaka
VrstaModeliMinimalna verzija
Cisco IP telefon s višeplatformskim (MPP) firmverom

6821, 6841, 6851, 6861, 6861 Wi-Fi, 6871

7811, 7821, 7841, 7861

8811, 8841, 8851, 8861

8845 (samo zvuk), 8865 (samo zvuk)

9800

Za više informacija o podržanim Cisco IP telefonima s višeplatformskim (MPP) firmverom, pogledajte:

12.0(1)

Za seriju 9800 - PhoneOS 3.2(1)

Cisco IP konferencijski telefon

7832, 8832

12.0(1)

Aplikacija Cisco Webex

Windows, Mac

43.2

VG4xx ATA krajnje točke

VG400 ATA, VG410 ATA i VG420 ATA

17.16.1a

Uređaji trećih strana nisu podržani sa Survivability Gatewayom.

Sljedeća tablica pomaže u konfiguriranju Cisco IOS XE usmjerivača kao Survivability Gatewaya. Ova tablica navodi maksimalni broj krajnjih točaka koje svaka platforma podržava i minimalnu verziju IOS XE-a.

Stol 3. Podržani modeli platforme
ModelMaksimalan broj registracija krajnjih točakaMinimalna verzija

Usmjerivač integriranih usluga 4321

50

Cisco IOS XE Dublin 17.12.3 ili novija izdanja

Usmjerivač integriranih usluga 4331

100

Usmjerivač integriranih usluga 4351

700

Usmjerivač integriranih usluga 4431

1200

Usmjerivač integriranih usluga 4451-X

2000

Usmjerivač integriranih usluga 4461

2000

Katalizator Edge 8200L-1N-4T

1500

Katalizator Edge 8200-1N-4T

2500

Katalizator Edge 8300-1N1S-6T

2500

Katalizator Edge 8300-2N2S-6T

2500

Katalizator Edge 8300-1N1S-4T2X

2500

Katalizator Edge 8300-2N2S-4T2X

2500

Mala konfiguracija softvera Catalyst Edge 8000V

500

Srednja konfiguracija softvera Catalyst Edge 8000V

1000

Velika konfiguracija softvera Catalyst Edge 8000V

2000
Stol 4. Referentne informacije o luci za Survivability Gateway

Svrha povezivanja

Izvorne adrese

Izvorni priključci

Protokol

Odredišne adrese

Odredišni priključci

Signalizacija poziva prema Survivability Gatewayu (SIP TLS)

Uređaji

5060-5080

TLS

Pristupnik za opstanak

8933

Pozovite medije na Survivability Gateway (SRTP)

Uređaji

19560-19660

UDP

Pristupnik za opstanak

8000-14198 (SRTP preko UDP-a)

Signalizacija poziva prema PSTN pristupniku (SIP)

Pristupnik za opstanak

Kratkotrajno

TCP ili UDP

Vaš ITSP PSTN pristupnik

5060

Pozivanje medija na pristupnik za PSTN (SRTP)

Pristupnik za opstanak

8000-48198

UDP

Vaš ITSP PSTN pristupnik

Kratkotrajno

Sinkronizacija vremena (NTP)

Pristupnik za opstanak

Kratkotrajno

UDP

NTP poslužitelj

123

Razrješavanje imena (DNS)

Pristupnik za opstanak

Kratkotrajno

UDP

DNS poslužitelj

53

Upravljanje oblakom

Poveznik

Kratkotrajno

HTTPS

Webex usluge

443, 8433

Za upute o radu u oblaku, pogledajte članak pomoći Informacije o referenci porta za Webex pozive.

Vrijednosti postavki porta možete prilagoditi na Cisco IOS XE usmjerivačima. Ova tablica koristi zadane vrijednosti kao smjernice.

Survivability Gateway podržava kolokaciju Webex Survivability konfiguracije i Unified SRST konfiguracije na istom gatewayu. Pristupnik može podržati preživljavanje i za krajnje točke Webex Callinga i za krajnje točke koje se registriraju u Unified Communications Manageru. Za konfiguriranje kolokacije:

Razmatranja usmjeravanja poziva za kolokaciju

Prilikom konfiguriranja usmjeravanja poziva za scenarije kolokacije uzmite u obzir sljedeće:

  • Survivability Gateway automatski usmjerava interne pozive pod uvjetom da su obje krajnje točke u pozivu registrirane na Survivability Gatewayu. Interni pozivi se automatski usmjeravaju između bilo kojih registriranih klijenata (SRST ili Webex Calling).

  • Moguće je da se dogodi situacija u kojoj se veza s jednim sustavom za kontrolu poziva prekine, dok veza s drugim sustavom za kontrolu poziva ostane aktivna. Kao rezultat toga, jedan skup krajnjih točaka registrira se na Survivability Gateway, dok se drugi skup krajnjih točaka na istoj lokaciji registrira na primarnu kontrolu poziva. U tom slučaju, možda ćete morati usmjeriti pozive između dva skupa krajnjih točaka na SIP trunk ili PSTN krug.

  • Vanjski pozivi i pozivi na broj E911 mogu se usmjeriti na SIP trunk ili PSTN krug.

  • Dostupnost usluge javne komutirane telefonske mreže (PSTN) ovisi o SIP kanalima ili PSTN krugovima dostupnima tijekom prekida mreže.

  • Uređaji s 4G i 5G povezivošću (na primjer, Webex aplikacija za mobilne uređaje ili tablete) i dalje bi se mogli registrirati na Webex Calling tijekom prekida. Kao rezultat toga, možda neće moći pozivati druge brojeve s iste lokacije tijekom prekida.

  • Obrasci biranja mogu funkcionirati drugačije u načinu preživljavanja nego u aktivnom načinu.

  • Ova značajka ne podržava očuvanje poziva tijekom vraćanja na Survivability Gateway. Međutim, pozivi se čuvaju kada se ponovno uspostavi veza s uslugom u oblaku.

  • Kada dođe do prekida u radu, uređajima bi moglo trebati nekoliko minuta da se uspješno registriraju na Survivability Gateway.

  • Survivability Gateway mora koristiti IPv4 adresu. IPv6 nije podržan.

  • Ažuriranje statusa sinkronizacije na zahtjev u Control Hubu može potrajati do 30 minuta.

  • Višestruki prozor za pozive Cisco Webexa nije podržan u verziji 43.2. Ako koristite prozor za više poziva, onemogućite ga u načinu rada za preživljavanje i koristite glavnu aplikaciju za upućivanje ili primanje poziva.

  • Ne konfigurirajte naredbu za SIP vezanje u načinu konfiguracije VoIP-a za glasovnu uslugu. To dovodi do neuspjeha registracije MPP telefona sa Survivability Gatewayom.

Dok ste u načinu preživljavanja:

  • MPP tipke kao što su Parkiraj, Odparkiraj, Upad, Preuzimanje, Grupno preuzimanje i Povlačenje poziva nisu podržane. Međutim, ne čine se invalidima.

  • Pozivi upućeni na dijeljene linije mogu zvoniti na svim uređajima. Međutim, ostale funkcionalnosti dijeljene linije kao što su postavke daljinskog nadzora stanja linije, čekanja, nastavka, sinkroniziranog ne ometanja i prosljeđivanja poziva nisu dostupne.

  • Konferencijski poziv ili trostrani poziv nisu dostupni.

  • Lokalna povijest upućenih, primljenih i propuštenih poziva nije dostupna za MPP telefone.

Konfiguracija značajki

Izvršite sljedeće zadatke kako biste dodali preživljivost lokacije za postojeću lokaciju Webex Callinga. Ako se veza s Webex oblakom prekine, Survivability Gateway u lokalnoj mreži može osigurati rezervnu kontrolu poziva za krajnje točke na toj lokaciji.

Prije početka

Ako trebate osigurati novi pristupnik koji će djelovati kao Survivability Gateway, pogledajte članak Webexa Upis Cisco IOS upravljanih pristupnika u Webex Cloud kako biste dodali pristupnik u Control Hub.

KoraciNaredba ili akcijaSvrha

1

Dodijelite uslugu preživljavanja pristupniku

U Control Hubu, dodijelite uslugu Survivability Gateway pristupniku.

2

Preuzimanje konfiguracijskog predloška

Preuzmite predložak konfiguracije s Control Huba. Trebat će vam predložak prilikom konfiguriranja naredbenog retka pristupnika.

3

Konfiguriraj licenciranje

Konfigurirajte licence za Survivability Gateway.

4

Konfiguriranje certifikata na Cisco IOS XE

Konfigurirajte certifikate za Survivability Gateway.

5

Konfigurirajte pristupnik kao pristupnik za preživljavanje

Koristite predložak konfiguracije koji ste ranije preuzeli kao vodič za konfiguriranje naredbenog retka pristupnika. Ispunite sve obavezne konfiguracije koje se nalaze u predlošku.

Pomoću ovog postupka u Control Hubu dodijelite postojeći pristupnik kao pristupnik za preživljavanje.

Prije početka

Ako pristupnik ne postoji u Control Hubu, pogledajte Registriranje Cisco IOS pristupnika za Webex Calling za dodavanje nove instance pristupnika.
1

Prijavite se u Kontrolno čvorište nahttps://admin.webex.com.

Ako ste partnerska organizacija, pokreće se Partner Hub. Za otvaranje Control Huba kliknite prikaz Kupac u Partner Hubu i odaberite odgovarajućeg kupca ili odaberite Moja organizacija za otvaranje postavki Control Huba za partnersku organizaciju.

2

U Control Hubu, pod USLUGE, kliknite Pozivanje, a zatim kliknite karticu Upravljani pristupnici.

Prikaz Upravljani pristupnici prikazuje popis pristupnika kojima upravljate putem Control Huba. Stupac Usluga prikazuje trenutnu dodjelu usluge.
3

Za pristupnik koji želite dodijeliti kao pristupnik za preživljavanje, odaberite jedno od sljedećeg, na temelju vrijednosti polja Usluga :

  • Nedodijeljeno (prazna vrijednost) – Kliknite Dodijeli uslugu i prijeđite na sljedeći korak.

  • Survivability Gateway— Ako želite urediti postojeće IP postavke gatewaya, idite na Uredi svojstva Survivability Gatewaya. U suprotnom, prijeđite na sljedeći postupak u tijeku.

4

S padajućeg izbornika vrste usluge odaberite Survivability Gateway i ispunite sljedeća polja:

  • Lokacija— Odaberite lokaciju s padajućeg izbornika.

  • Naziv hosta— Unesite potpuno kvalificirani naziv domene (FQDN) koji se koristi prilikom stvaranja certifikata za pristupnik. To bi moglo biti ime koje je uključeno u polje Alternativno ime subjekta (SAN) certifikata. FQDN i IP adresa koriste se samo za uspostavljanje sigurne veze s pristupnikom. Stoga nije obavezno popunjavati ga u DNS-u.

  • IP adresa— U IPv4 formatu unesite IP adresu Survivability Gatewaya. Uređaji se registriraju na ovu adresu dok rade u načinu rada za preživljavanje.

5

Kliknite Dodijeli.

(Neobavezno) Poništavanje dodjele usluge preživljavanja— Ako želite ukloniti pristupnik za preživljavanje s pristupnika, idite na Poništavanje dodjele usluga upravljanog pristupnika.
Preuzmite predložak konfiguracije s Control Huba. Trebat će vam predložak prilikom konfiguriranja naredbenog retka pristupnika.
1

Prijavite se u Kontrolno čvorište nahttps://admin.webex.com.

Ako ste partnerska organizacija, pokreće se Partner Hub. Za otvaranje Control Huba kliknite prikaz Kupac u Partner Hubu i odaberite odgovarajućeg kupca ili odaberite Moja organizacija za otvaranje postavki Control Huba za partnersku organizaciju.

2

U Control Hubu, pod USLUGE, kliknite Pozivanje, a zatim kliknite karticu Upravljani pristupnici.

3

Kliknite na odgovarajući Survivability Gateway.

4

Kliknite Preuzmi predložak konfiguracije i preuzmite predložak na svoje stolno ili prijenosno računalo.

Provjerite imate li odgovarajuće licence platforme za svoj pristupnik. Konfigurirajte licence pomoću naredbi koje su prikladne za vašu platformu.
1

Uđite u globalni način konfiguracije na ruteru:

enable
 configure terminal
2

Konfigurirajte licence pomoću naredbi koje se primjenjuju samo na vašu specifičnu platformu.

  • Za Cisco ISR 4000 seriju:

    license boot level uck9
     license boot level securityk9
    
  • Za Cisco Catalyst 8300 i 8200 Series Edge platforme, koristite licencu za značajku DNA Network Advantage ili bolju i unesite potrebnu razinu propusnosti. Sljedeći primjer koristi dvosmjerni kripto protok od 25 Mbps. Odaberite odgovarajuću razinu za broj poziva koji očekujete.

    license boot level network-advantage addon dna-advantage
     platform hardware throughput crypto 25M
    
  • Za Cisco Catalyst 8000V Edge softver, koristite licencu za značajku DNA Network Essentials ili bolju verziju i unesite potrebnu razinu propusnosti. Sljedeći primjer koristi propusnost od 1 Gbps. Odaberite odgovarajuću razinu za broj poziva koji očekujete.

    license boot level network-essentials addon dna-essentials
     platform hardware throughput level MB 1000
    

Prilikom konfiguriranja propusnosti veće od 250 Mbp, potrebna vam je HSEC licenca za platformu.

Konfiguriraj certifikate

Dovršite sljedeće korake kako biste zatražili i izradili certifikate za Survivability Gateway. Koristite certifikate koje je potpisao javno poznati izdavatelj certifikata.

Platforma Survivability Gateway podržava samo javno poznate CA certifikate. Privatni ili poslovni CA certifikati ne mogu se koristiti za Survivability Gateway.

Popis glavnih tijela za izdavanje certifikata koja su podržana za Webex Calling potražite u odjeljku Koja su glavna tijela za izdavanje certifikata podržana za pozive prema Cisco Webex audio i video platformama?.

Platforma Survivability Gateway ne podržava wildcard certifikat.

Pokrenite naredbe iz primjera koda kako biste dovršili korake. Za dodatne informacije o ovim naredbama, zajedno s više opcija konfiguracije, pogledajte poglavlje „ SIP TLS podrška” u Vodiču za konfiguraciju Cisco Unified Border Elementa.

1

Uđite u globalni način konfiguracije izvršavanjem sljedećih naredbi:

enable
 configure terminal
2

Generirajte RSA privatni ključ pokretanjem sljedeće naredbe. Modul privatnog ključa mora biti najmanje 2048 bitova.

crypto key generate rsa general-keys label webex-sgw exportable modulus 2048
3

Konfigurirajte točku povjerenja za pohranu certifikata Survivability Gatewaya. Potpuno kvalificirani naziv domene (fqdn) pristupnika mora koristiti istu vrijednost koju ste koristili prilikom dodjeljivanja usluge preživljavanja pristupniku.

crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn  
 subject-name cn=
 subject-alt-name 
 revocation-check crl 
 rsakeypair webex-sgw
4

Generirajte zahtjev za potpisivanje certifikata pokretanjem naredbe crypto pki enroll webex-sgw.

Kada se to od vas zatraži, unesite yes.

Nakon što se CSR prikaže na zaslonu, upotrijebite Notepad za kopiranje certifikata u datoteku koju možete poslati podržanom tijelu za izdavanje certifikata (CA).

Ako vaš davatelj usluga potpisivanja certifikata zahtijeva CSR u PEM (Privacy Enhanced Mail) formatu, prije slanja dodajte zaglavlje i podnožje. Na primjer:

-----BEGIN CERTIFICATE REQUEST-----
 
 -----END CERTIFICATE REQUEST-----
5

Nakon što vam CA izda certifikat, pokrenite naredbu crypto pki authenticate webex-sgw za autentifikaciju certifikata. Ovu naredbu možete pokrenuti iz načina rada exec ili config.

Kada se zatraži, zalijepite bazu 64 CER/PEM izdavanje sadržaja CA certifikata (ne certifikata uređaja) u terminal.

6

Uvezite potpisani certifikat hosta na trustpoint pomoću naredbe crypto pki import webex-sgw certificate.

Kada se zatraži, zalijepite bazu 64 CER/PEM certifikat u terminal.

7

Provjerite je li dostupan korijenski CA certifikat:

Webex Calling rješenje podržava samo javno poznate certifikacijske autoritete. Privatni ili poslovni CA certifikati nisu podržani.

  1. Pronađite uobičajeno ime korijenskog CA pokretanjem show crypto pki certificates webex-sgw | begin CA Cert. Potražite izdavatelja cn= .

  2. Pokrenite naredbu show crypto pki trustpool | include cn= i provjerite je li ovaj korijenski CA certifikat instaliran s Cisco CA paketom. Ako vidite svoj CA, prijeđite na korak 9.

  3. Ako ne vidite svoj certifikat, možete učiniti jedno od sljedećeg:

    • Uvezi nedostajuće certifikate

    • Pokrenite sljedeću naredbu za instalaciju proširenog IOS CA paketa.

      crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios_union.p7b

      Koristite prošireni IOS CA paket ios_core.p7bsamo ako je pristupnik kolokirani lokalni pristupnik. Za detalje pogledajte Konfiguriranje lokalnog pristupnika na Cisco IOS XE za Webex pozive.

  4. Ponovite ove podkorake kako biste utvrdili je li korijenski CA certifikat sada dostupan. Nakon što ponovite podkorake:

    Ako certifikat nije dostupan, prijeđite na korak 8. Ako je certifikat dostupan, prijeđite na korak 9.

8

Ako vaš korijenski CA certifikat nije uključen u paket, nabavite certifikat i uvezite ga na novu pouzdanu točku.

Izvršite ovaj korak ako javno poznati CA korijenski certifikat nije dostupan s vašim Cisco IOS XE pristupnikom.

crypto pki trustpoint 
 enrollment terminal
 revocation-check crl
 crypto pki authenticate 

Kada se zatraži, zalijepite bazu 64 CER/PEM sadržaj certifikata u terminal.

9

Pomoću konfiguracijskog načina rada odredite zadanu točku povjerenja, verziju TLS-a i zadane postavke SIP-UA sljedećim naredbama.

sip-ua 
 no remote-party-id 
 retry invite 2 
 transport tcp tls v1.2 
 crypto signaling default trustpoint webex-sgw 
 handle-replaces

CA certifikate i parove ključeva možete uvesti kao paket pomoću PKCS12 formata (.pfx ili .p12). Paket možete uvesti iz lokalnog datotečnog sustava ili udaljenog poslužitelja. PKCS12 je poseban tip formata certifikata. Objedinjuje cijeli lanac certifikata od korijenskog certifikata preko certifikata identiteta, zajedno s RSA parom ključeva. To jest, PKCS12 paket koji uvozite uključivao bi par ključeva, certifikate hosta i međucertifikate. Uvezite PKCS12 paket za sljedeće scenarije:

  • Izvoz s drugog Cisco IOS XE usmjerivača i uvoz u vaš Survivability Gateway usmjerivač

  • Generiranje PKCS12 paketa izvan Cisco IOS XE usmjerivača korištenjem OpenSSL-a

Dovršite sljedeće korake za izradu, izvoz i uvoz certifikata i parova ključeva za vaš Survivability Gateway usmjerivač.

1

(Neobavezno) Izvezite PKCS12 paket potreban za vaš Survivability Gateway usmjerivač.

crypto pki export webex-sgw pkcs12 terminal password xyz123

Ovaj korak je primjenjiv samo ako izvozite s drugog Cisco IOS XE usmjerivača.

2

(Neobavezno) Izradite PKCS12 paket pomoću OpenSSL-a.

  1. Provjerite je li OpenSSL instaliran na sustavu na kojem se ovaj proces izvodi. Za Mac OSX i GNU/Linux korisnici, instaliran je prema zadanim postavkama.

  2. Prebacite se u direktorij u kojem su pohranjeni vaši ključevi, certifikati i datoteke lanca.

    Na sustavu Windows: Prema zadanim postavkama, uslužni programi su instalirani u C:\Openssl\bin. Otvorite naredbeni redak na ovom mjestu.

    Na Macu OSX/Linux: Otvorite prozor Terminala u direktoriju potrebnom za izradu PKCS12 certifikata.

  3. U direktoriju spremite datoteke privatnog ključa (privateKey.key), certifikata identiteta (certificate.crt) i lanca korijenskih CA certifikata (CACert.crt).

    Kombinirajte privatni ključ, certifikat identiteta i lanac korijenskih CA certifikata u PKCS12 datoteku. Unesite lozinku za zaštitu svog PKCS12 certifikata.

    console> openssl pkcs12 -export -out certificate.pfx -inkey privateKey.key -in certificate.crt -certfile CACert.crt

    Unesite lozinku prilikom korištenja OpenSSL-a za generiranje PKCS12 datoteke.

Ovaj korak je primjenjiv samo ako generirate PKCS12 paket izvan Cisco IOS XE-a pomoću OpenSSL-a.

3

Uvezite paket datoteka u PKCS12 formatu.

crypto pki import  pkcs12  password 

Slijedeći je primjer konfiguracije za naredbu i detalji o parametrima koji se mogu konfigurirati:

crypto pki import webex-sgw pkcs12 bootflash:certificate.pfx password xyz123
  • <trustpoint name>—Naziv pouzdane točke koja se stvara korištenjem ove naredbe (na primjer, webex-sgw).

  • <certificate file location>—Lokalni ili mrežni URL koji upućuje na datoteku certifikata (na primjer, bootflash:certificate.pfx)

  • <file password>—Lozinka koja se koristi prilikom stvaranja PKCS12 datoteke (na primjer, xyz123).

Naredba crypto pki import automatski gradi trustpoint kako bi se prilagodila certifikatu.

4

Pomoću konfiguracijskog načina rada odredite zadanu točku povjerenja, verziju TLS-a i zadane postavke SIP-UA sljedećim naredbama.

sip-ua 
 no remote-party-id 
 retry invite 2 
 transport tcp tls v1.2 
 crypto signaling default trustpoint webex-sgw 
 handle-replaces

Konfiguriraj pristupnik za preživljavanje

Koristite predložak konfiguracije koji ste ranije preuzeli kao vodič za konfiguriranje naredbenog retka pristupnika. Ispunite obavezne konfiguracije u predlošku.

Sljedeći koraci sadrže primjere naredbi zajedno s objašnjenjem naredbi. Uredite postavke kako bi odgovarale vašem rasporedu. Kutne zagrade (na primjer, ) označavaju postavke u koje trebate unijeti vrijednosti koje se odnose na vašu implementaciju. Različite <tag> postavke koriste numeričke vrijednosti za identifikaciju i dodjeljivanje skupova konfiguracija.

  • Osim ako nije drugačije navedeno, ovo rješenje zahtijeva da dovršite sve konfiguracije u ovom postupku.
  • Prilikom primjene postavki iz predloška, zamijenite %tokens% željenim vrijednostima prije kopiranja na pristupnik.
  • Za više informacija o naredbama pogledajte Webex Managed Gateway Command Reference. Koristite ovaj vodič osim ako vas opis naredbe ne upućuje na drugi dokument.
1

Uđite u globalni način konfiguracije.

enable
 configure terminal

gdje je:

  • enable—Omogućuje privilegirani EXEC način rada.

  • configure terminal—Omogućuje globalni način konfiguracije.

2

Izvršite konfiguracije glasovne usluge:

voice service voip
 ip address trusted list
    ipv4  
    ipv4  
  allow-connections sip to sip
  supplementary-service media-renegotiate
  no supplementary-service sip refer
  trace
  sip
   asymmetric payload full
   registrar server
  

Objašnjenje naredbi:

  • ip address trusted list—Definira popis neregistriranih adresa s kojih Survivability Gateway mora prihvaćati SIP poruke. Na primjer, adresa peer-a SIP trunk-a.

  • i predstavljaju pouzdane raspone adresa. Ne morate unositi izravno povezane podmreže jer im Survivability Gateway automatski vjeruje.

  • allow-connections sip to sip—Omogućuje SIP-SIP veze u VoIP mreži.

  • no supplementary-service sip refer—Onemogućite REFER metodu za dodatne usluge preusmjeravanja poziva i prijenosa poziva. Webex Calling ne koristi ove metode.

  • sip—Ulazi u način konfiguracije SIP-a usluge.

  • registrar server—Omogućite SIP registratoru da dopusti klijentima Webex Callinga registraciju na pristupniku.

  • asymmetric payload full—Omogućuje videopozive u načinu preživljavanja.

3

Omogućite Survivability na ruteru:

voice register global
 mode webex-sgw
 max-dn 50
 max-pool 50
 exit
 

Objašnjenje naredbi:

  • voice register global—Ulazi u način globalne registracije glasa.

  • mode webex-sgw—Omogućuje način rada Webex Calling Survivability i Survivable Remote Site Telephony za krajnje točke Unified Communications Managera.

    Nakon konfiguracije webex-sgw načina rada ], Survivability Gateway osluškuje port 8933 za dolazne sigurne veze s krajnjih točaka.

  • max-dn—Ograničava broj telefonskih brojeva koje usmjerivač može obraditi. Za ovo rješenje uvijek konfigurirajte maksimalnu vrijednost dostupnu za vašu platformu.

  • max-pool—Postavlja maksimalan broj uređaja koji se mogu registrirati na pristupniku. Postavite ovu vrijednost na maksimalnu vrijednost koju vaša platforma dopušta, kao što je opisano u Tablici 3.

4

Konfigurirajte NTP poslužitelje:

ntp server 
 ntp server 

5

(Neobavezno). Konfigurirajte opće dozvole za pozive klase ograničenja:

dial-peer cor custom
 name Wx_calling_Internal
 name Wx_calling_Toll-free
 name Wx_calling_National
 name Wx_calling_International
 name Wx_calling_Operator_Assistance
 name Wx_calling_Chargeable_Directory_Assistance
 name Wx_calling_Special_Services1
 name Wx_calling_Special_Services2
 name Wx_calling_Premium_Services1
 name Wx_calling_Premium_Services2

Prethodni primjer stvara skup prilagođene klase ograničenja pod nazivom kategorije (na primjer, Wx_calling_International). Za detalje o korištenju klase ograničenja s dial peerima, pogledajte "Klasa ograničenja" u Vodiču za konfiguraciju dial peera, Cisco IOS izdanje 15M & T.

6

Konfigurirajte popis preferiranih kodeka. Na primjer, sljedeći popis navodi g711ulaw kao preferirani kodek, a zatim g711alaw.

voice class codec 1
 codec preference 1 g711ulaw
 codec preference 2 g711alaw

Objašnjenje naredbi:

  • voice class codec 1 ulazi u način konfiguracije glasovne klase za grupu kodeka 1.

  • codec preference identificira preferirane kodeke za ovu skupinu kodeka.

7

Konfigurirajte zadane skupove glasovnih registara po lokaciji:

voice register pool 1
 id network 0.0.0.0 mask 0.0.0.0
 dtmf-relay rtp-nte
 voice-class codec 1

Objašnjenje naredbi:

  • voice register pool 1—Ulazi u način konfiguracije bazena glasovnih registara za SIP uređaje u ovom bazenu.

  • id network i mask identificiraju SIP uređaj ili skup mrežnih uređaja koji koriste ovaj skup. Koristite adrese i maske koje se primjenjuju na vašu implementaciju. Adresa 0.0.0.0 omogućuje registraciju uređaja s bilo kojeg mjesta (ako su adrese uređaja na popisu dozvola).

  • id extension-number—Bazen se odnosi konkretno na korisnika Webex Callinga na internom broju 1234. Koristite odgovarajuća proširenja za svoju mrežu.

  • dtmf-relay određuje rtp-nte metodu za slanje DTMF znamenki. U ovom primjeru, prijenos u stvarnom vremenu (RTP) s tipom korisnog tereta događaja imenovanog telefona (NTE).

  • voice-class codec 1—Dodjeljuje grupu kodeka 1 ovom skupu.

8

Konfigurirajte hitne pozive:

voice emergency response location 1
 elin 1 
 subnet 1  

 voice emergency response location 2
 elin 1 
 subnet 1  

 voice emergency response zone 1
 location 1
 location 2

 voice class e164-pattern-map 301
 voice class e164-pattern-map 351

Objašnjenje naredbi:

  • voice emergency response location 1—Stvara grupu lokacija za hitne intervencije 1 za poboljšanu uslugu 911. Sljedeća naredba stvara grupu lokacija za hitne intervencije 2.

  • elin 1 —Dodjeljuje elin lokaciji za hitne slučajeve. Za ovaj elin, dio <number> definira PSTN broj koji zamjenjuje ekstenziju pozivatelja 911 (na primjer, 14085550100).

  • subnet 1 —Definira grupu podmreža zajedno sa specifičnom adresom podmreže za ovu lokaciju za hitne slučajeve. Pomoću ove naredbe identificirajte mrežu pozivatelja putem IP adrese i maske podmreže. Na primjer, subnet 1 192.168.100.0 /26.

  • voice emergency response zone 1—Definira zonu za hitne intervencije.

  • location 1 (and 2)—Dodjeljuje lokacije za hitne intervencije 1 i 2 ovoj zoni hitnih intervencija.

  • voice class e164-pattern-map 301 (and 351)—Identificira e164 mape uzoraka 301 i 351 za ovu klasu glasa. Pomoću karte možete definirati planove biranja i identifikatore lokacija za hitne slučajeve.

Ako se WiFi sloj ne podudara točno s IP podmrežama, hitni pozivi za nomadske uređaje možda nemaju ispravno ELIN mapiranje.

9

Konfigurirajte birajuće točke za PSTN. Za primjer konfiguracije biranja broja, pogledajte primjeri PSTN veze.

10

Neobavezno Omogućite Glazbu na čekanju za ruter. Glazbenu datoteku morate pohraniti u flash memoriju usmjerivača u G.711 formatu. Datoteka može biti u .au ili .wav formatu datoteke, ali format datoteke mora sadržavati 8-bitne 8-kHz podatke (na primjer, ITU-T A-law ili mu-law format podataka).

call-manager-fallback
 moh enable-g711 "bootflash:"

Objašnjenje naredbi:

  • call-manager-fallback—Ulazi u SRST konfiguracijski način rada.

  • moh enable-g711 "bootflash:"—Omogućuje unicast glazbu na čekanju pomoću G.711. Također navodi direktorij i naziv audio datoteke (na primjer, bootflash:music-on-hold.au). Naziv datoteke ne smije biti duži od 128 znakova.

Neobavezno Dovršite ovaj postupak samo ako želite odmah izvršiti sinkronizaciju na zahtjev. Ovaj postupak nije obavezan jer Webex cloud automatski sinkronizira podatke o pozivima sa Survivability Gatewayom jednom dnevno.

1

Prijavite se u Kontrolno čvorište nahttps://admin.webex.com.

Ako ste partnerska organizacija, pokreće se Partner Hub. Za otvaranje Control Huba kliknite prikaz Kupac u Partner Hubu i odaberite odgovarajućeg kupca ili odaberite Moja organizacija za otvaranje postavki Control Huba za partnersku organizaciju.

2

U Control Hubu, pod USLUGE, kliknite Pozivanje, a zatim kliknite karticu Upravljani pristupnici.

3

Kliknite na odgovarajući pristupnik za preživljavanje kako biste otvorili prikaz Usluga preživljavanja za taj pristupnik.

4

Kliknite gumb Sinkroniziraj.

5

Kliknite Pošalji.

Sinkronizacija može potrajati i do 10 minuta.
Ovaj neobavezni postupak koristite samo ako želite urediti postavke za postojeći Survivability Gateway.
1

Prijavite se u Kontrolno čvorište nahttps://admin.webex.com.

Ako ste partnerska organizacija, pokreće se Partner Hub. Za otvaranje Control Huba kliknite prikaz Kupac u Partner Hubu i odaberite odgovarajućeg kupca ili odaberite Moja organizacija za otvaranje postavki Control Huba za partnersku organizaciju.

2

U Control Hubu, pod USLUGE, kliknite Pozivanje, a zatim kliknite karticu Upravljani pristupnici.

3

Kliknite na odgovarajući pristupnik za preživljavanje kako biste otvorili prikaz Usluga preživljavanja za taj pristupnik.

4

Kliknite gumb Uredi i ažurirajte postavke za sljedeće.

  • Naziv hosta— Koristite naziv hosta ili potpuno kvalificirani naziv domene certifikata za uspostavljanje TLS veze s klijentima i IP adresom.

  • IP adresa— U IPv4 formatu unesite IP adresu pristupnika na koji se uređaji registriraju dok rade u načinu rada za preživljavanje.

5

Kliknite Pošalji.

Ako želite izbrisati Survivability Gateway iz Control Huba, prvo poništite dodjelu usluge Survivability Gateway. Za više detalja pogledajte Dodjeljivanje usluga upravljanim pristupnicima.

Primjeri konfiguracije

Za vanjske pozive konfigurirajte vezu s PSTN-om. Ova tema opisuje neke od opcija i pruža primjere konfiguracija. Dvije glavne opcije su:

  • Veza kartice za glasovno sučelje (VIC) s PSTN-om

  • SIP trunk do PSTN pristupnika

Spajanje glasovne kartice na PSTN

Na usmjerivač možete instalirati karticu za glasovno sučelje (VIC) i konfigurirati priključak za PSTN.

SIP trunk do PSTN pristupnika

Možete konfigurirati SIP trunk vezu koja usmjerava na PSTN pristupnik. Za konfiguriranje trunk veze na pristupniku upotrijebite konfiguraciju voice-class-tenant. Slijedi primjer konfiguracije.

voice class tenant 300 
  sip-server ipv4::
  session transport udp 
  bind all source-interface GigabitEthernet0/0/1 
 

Konfiguracija biranja peer-a

Za trunk veze konfigurirajte dolazne i odlazne dial peer-ove za trunk vezu. Konfiguracija ovisi o vašim zahtjevima. Za detaljne informacije o konfiguraciji pogledajte Vodič za konfiguraciju dial peera, Cisco IOS izdanje 15M & T.

Slijede primjeri konfiguracija:

Odlazni dial-peer-ovi prema PSTN-u s UDP-om i RTP-om

dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 session target sip-server
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

Dolazni dial-peer iz PSTN-a korištenjem UDP-a s RTP-om

voice class uri 350 sip 
 host ipv4: 
 !
dial-peer voice 190 voip 
 description inbound from PSTN 
 translation-profile incoming 350 
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

Prijevodi brojeva

Za PSTN veze možda ćete morati koristiti pravila prevođenja za prevođenje internih ekstenzija na E.164 broj koji PSTN može usmjeriti. Slijede primjeri konfiguracija:

Iz pravila prijevoda PSTN-a s ne +E164

voice translation-rule 350 
 rule 1 /^\([2-9].........\)/ /+1\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

Pravilo prijevoda iz telefonskog sustava s +E164

voice translation-rule 300 
 rule 1 /^\+1\(.*\)/ /\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

Sljedeći primjer sadrži primjer konfiguracije za hitne pozive.

Ako se WiFi sloj ne podudara točno s IP podmrežama, hitni pozivi za nomadske uređaje možda nemaju ispravno ELIN mapiranje.

Lokacije za hitne intervencije (ERL)


voice emergency response location 1
 elin 1 14085550100
 subnet 1 192.168.100.0 /26
 !
voice emergency response location 2
 elin 1 14085550111
 subnet 1 192.168.100.64 /26
 !
voice emergency response zone 1
 location 1 
 location 2 

Odlazni birani brojevi


voice class e164-pattern-map 301
 description Emergency services numbers
  e164 911
  e164 988
 !
voice class e164-pattern-map 351
 description Emergency ELINs
  e164 14085550100
  e164 14085550111
 !
dial-peer voice 301 pots
 description Outbound dial-peer for E911 call
 emergency response zone 1 
 destination e164-pattern-map 301
 !
 dial-peer voice 301 pots
 description Inbound dial-peer for E911 call
 emergency response callback
 incoming called e164-pattern-map 351
 direct-inward-dial